|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
ASP一般认为只能运行在IIS上,正如前面所提到的,这并不是十分正确,事实上,ASP也能运行在Apache上。ApacheASP可在任意Apache服务器上运行有限的ASP功能,所需做的,只需打开mod_perl。关于在扫瞄器中实行*.exe文件的深切切磋!
[繁w中文]|文章种别:ASP技能|文章品级:
|宣布日期:2000-10-16礼拜一
[计数器|出色博客|邪术心情|博客请求|源码下载|IP查询|字体下载|投票查询拜访|Html2Js]转自:静态网制造指南www.ckuyun.com一:真的能在扫瞄器中实行命令文件吗?
谜底是一定的。(哇,酷耶!能够......)不外先别乐意,只能实行服务器真个,并且是必需经由受权的。不然服务
器想黑你就太简单了。谁敢看我我就格局化谁。(真但愿能够,总是黑客黑服务器,也该服务器黑他人了。哈哈!)
二:他是怎样完成的。是靠asp文件吗?
在服务器端实行文件是靠SSI来完成的,SSI时服务器端包括的意义(不是SSL),我们常常利用的#include就是服务
器端包括的指令之一。不外,此次要先容的就是---------#exec。就是他能够完成服务器端实行指令。
不外,此次他不克不及用于.asp的文件。而只能用.stm、.shtm和.shtml这些扩大名。(很熟习吧)而能注释实行他们的
就是Ssinc.dll。以是,你写好的代码必需保留成.stm等格局才干确保服务器能实行。
三:怎样实行呢?
终究入手下手会商本色性成绩了。
它的语法是:<!--#execCommandType=CommandDescription-->
CommandType是参数,他有两个可选范例:
1.CGI运转一个使用程序。如CGI剧本、ASP或ISAPI使用程序。
CommandDescription参数是一个字符串。此字符串包括使用程序的假造路径,后跟一个问号和传送给使用程序的任
一参数,参数之间由加号分开(+)。
他但是#exec命令最有效的参数,也是#exec命令存在的年夜部分来由。他能够处置已受权的CGI剧本,或Isapi使用程序。
微软为了向下兼容一些初期的ISAPI使用程序,而创立了该项命令。我们晓得,微软初期的WEB使用程序都是靠ISAPI注释
的,并且也兼容CGI程序。你如今也能够在你的WEB根目次中找到CGI-BIN的目次。
我们能够用一下例子申明。
<!--#execcgi="/CGI-BIN/chat.exe?user+passw"-->
这类命令我们在一些UNIX主机上能够常常见到。如今,我们也能够在本人的.shtml中使用他了。固然,假如服务器同意
的话。
另有一品种型的程序:
<!--#execcgi="/CGI-BIN/login.dll?name"-->
这类命令体例将启动一个历程外的程序来注释并静态输入信息到网页上。这类体例不罕见。但你仍旧能够在一些网站中
见到。
2.CMD参数。
他但是#exec命令中最可骇的参数,也是#exec命令克制利用的年夜部分来由。他也是我们一些网友完成终极梦想的利器。
惋惜。要失掉我们梦想的招数有些坚苦(如de...,fo....)。也几近是不成能的。
一下是微软关于CMD参数的申明,你必定要读分明在试!
CMD运转shell命令。CommandDescription参数是一个字符串,个中包括shell命令程序的完全物理路径,后跟由
空格分开的任何命令行参数。假如没有指定全路经,Web服务器将搜刮体系路径。默许情形下,该指令是被禁用的,这是
由于它会对Web站点形成平安方面的伤害;比方,用户大概利用format命令格局化您的硬盘。
我自己倡议封闭,由于如今微软也不保举用这个命令。
不外,假如你是服务器的办理员,能够试一试。
你能够新建一个test.shtml的文件。
然后在首行设置一个命令。
<!--#execcmd="c:winntsystem32help.exe"-->NT中的一个匡助文件(没有伤害)。
或试一试!
<!--#execcmd="c:windowscommandmem.exe"-->window98下的显现内存的一个命令。(没有伤害)
然后你在该假造目次中将其权限设为剧本,或可实行。
最初,你能够在扫瞄器中输出该地点http://localhost/xxx/test.shtml
假如你看到扫瞄器中显现了他们的屏幕输出信息。那末,祝贺你。你试乐成了。
四:终极梦想!(最好不要试。假如出了成绩与自己有关!自己也不解答响应的成绩)
假如我们想实行多的命令呢?那末闭上眼,往下看吧
起首,你翻开注册表编纂器(记着要先备份),然后找
KEY_LOCAL_MACHINESYSTEM
CurrentControlSet
Services
W3SVC4也多是w3svc
Parameters
选择新建一个Dword值
SSIEnableCmdDirective
它的两个值为0,1。上面是微软的申明。
服务器真个#execcmd命令包含可实行外壳命令。平安认识强的站点但愿经由过程将此值设置为0来封闭#execcmd命令,
并以此作为外加的平安提防,特别是在同意不受信托的利用者将文件安排到服务器时更是云云。默许形态下,注册表中不
存在此值;要同意该命令实行外壳命令,必需先创立此值并将值设置为1。
还能够在添一个Dwordd值
AllowSpecialCharsInShell
它的两个值为0,1。上面是微软的申明。
局限:0,1
默许值:0(禁用)
本值把持在运转批处置文件(.bat和.cmd文件)时,是不是同意在命令利用用[|(,;%]等Cmd.exe特别字
符。这些特别字符大概激发严峻的平安隐患。假如该项值设置为1,包藏祸心的用户能够在服务器上随便实行命令。因
此,强力保举用户保存其默许设置0。默许情形下,这些特别字符不克不及传送到剧本映照CGI程序。假如设置为1,除管
道标记|和尺度I/O重定向符(<和>)以外(这两类字符在命令处置器中具有特别寄义),这些特别字符都可以传送
到剧本映照CGI程序。
哈哈,上面我就不胪陈了。
不外你要实行一些你但愿的命令可不是这么复杂
(如:<!--#execcmd="c:winntsystem32format.com/ya:"-->)
你不会乐成的,假如逝世机不要怨我。
Windows本身的所有问题都会一成不变的也累加到了它的身上。安全性、稳定性、跨平台性都会因为与NT的捆绑而显现出来; |
|